КОМПЬЮТЕРНЫЕ СЕТИ Лекция 18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак Санкт-Петербург, 2012 Александр Масальских
Ш ИФРОВАНИЕ Шифрование – это средство обеспечения конфиденциальности данных Пара процедур – шифрование и дешифрование – называются криптосистемой Обычно, криптосистема предусматривает наличие специального параметра – секретного ключа Сложность алгоритма раскрытия называется криптостойкостью
Ш ИФРОВАНИЕ Правило Ф.Керкоффа ( ): «Стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм шифрования, за исключением секретного ключа»
Ш ИФРОВАНИЕ Криптосистемы: Симметричные Ассиметричные Теоретические основы симметричной криптосистемы впервые были изложены в 1949 в работе Клода Шеннона DES, 3DES, AES
Ш ИФРОВАНИЕ Несимметричные системы шифрования: середина 70-х Винфилд Диффи и Мартин Хеллман – несимметричная криптосистема Генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом может быть расшифрован только с использованием второго ключа RSA – 1978 (Ривест Шамир Адлеман)
Ш ИФРОВАНИЕ Односторонние функции шифрования: Шифрование с помощью односторонней функцией (необратимой функции, хэш-функции, дайджест- функции) MD2 MD4 MD5 SHA MDC2 MDC4
Т ЕХНОЛОГИЯ ЗАЩИЩЕННОГО КАНАЛА Технология защищенного канала – обеспечивает защиту трафика между двумя точками в открытой транспортной сети 1. Взаимная аутентификация абонентов при установлении соединения 2. Защита передаваемых по каналу сообщений от несанкционированного доступа, например, путём шифрования 3. Подтверждение целостности поступающих по каналу сообщений, например, путём передачи одновременно с сообщением его дайджеста
Т ЕХНОЛОГИЯ ЗАЩИЩЕННОГО КАНАЛА Схемы использования защищенного канала:
И ЕРАРХИЯ ТЕХНОЛОГИЙ ЗАЩИЩЕННОГО КАНАЛА
TLS SSL TLS (англ. Transport Layer Security безопасность транспортного уровня), как и его предшественник SSL (англ. Secure Socket Layers уровень защищенных сокетов) криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет. TLS и SSL используют асимметричную криптографию для обмена ключами, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений. Данный протокол широко используется в приложениях, работающих с сетью Интернет, таких как Веб-браузеры, работа с электронной почтой, обмен мгновенными сообщениями и IP-телефония (VoIP) TLS-протокол основан на спецификации протокола SSL версии 3.0, разработанной компанией Netscape Communications. Сейчас развитием стандарта TLS занимается IETF. Последние обновление протокола было в RFC 5246.
TLS SSL Основные шаги процедуры установки защищенного соединения англ. 1. клиент подключается к серверу, поддерживающему TLS, и запрашивает защищенное соединение; 2. клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций; 3. сервер выбирает из списка, предоставленного клиентом, наиболее надежные алгоритмы среди тех, которые поддерживаются сервером, и сообщает о своем выборе клиенту;
TLS SSL Основные шаги процедуры установки защищенного соединения англ. 4. сервер отправляет клиенту цифровой сертификат для собственной аутентификации. Обычно цифровой сертификат содержит имя сервера, имя удостоверяющего центра сертификации и открытый ключ сервера; 5. клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных; 6. для генерации сеансового ключа для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ.
TLS SSL На этом заканчивается процедура подтверждения связи. Между клиентом и сервером установлено безопасное соединение, данные передаваемые по нему шифруются и расшифровываются с использованием ключа шифрования до тех пор, пока соединение не будет завершено.
TLS SSL OFFER CIPHER SUITE MENU TO SERVER SELECT A CIPHER SUITE SEND CERTIFICATE AND CHAIN TO CA ROOT CLIENT SIDE SERVER SIDE SEND PUBLIC KEY TO ENCRYPT SYMM KEY SERVER NEGOTIATION FINISHED SEND ENCRYPTED SYMMETRIC KEY SOURCE: THOMAS, SSL AND TLS ESSENTIALS ACTIVATE ENCRYPTION CLIENT PORTION DONE ( SERVER CHECKS OPTIONS ) ACTIVATESERVER ENCRYPTION SERVER PORTION DONE ( CLIENT CHECKS OPTIONS ) NOW THE PARTIES CAN USE SYMMETRIC ENCRYPTION
TLS SSL
TLS 1.1 was defined in RFC 4346 in April It is an update from TLS version 1.0. Significant differences in this version include: Added protection against Cipher block chaining (CBC) attacks. The implicit Initialization Vector (IV) was replaced with an explicit IV. Change in handling of padding errors. Support for IANA registration of parameters.
TLS SSL TLS 1.2 TLS 1.2 was defined in RFC 5246 in August It is based on the earlier TLS 1.1 specification. Major differences include: The MD5-SHA-1 combination in the pseudorandom function (PRF) was replaced with SHA-256, with an option to use cipher-suite specified PRFs. The MD5-SHA-1 combination in the Finished message hash was replaced with SHA-256, with an option to use cipher-suite specific hash algorithms. However the size of the hash in the finished message is still truncated to 96-bits. The MD5-SHA-1 combination in the digitally signed element was replaced with a single hash negotiated during handshake, defaults to SHA-1. Enhancement in the client's and server's ability to specify which hash and signature algorithms they will accept. Expansion of support for authenticated encryption ciphers, used mainly for Galois/Counter Mode (GCM) and CCM mode of Advanced Encryption Standard encryption. TLS Extensions definition and Advanced Encryption Standard CipherSuites were added. TLS 1.2 was further refined in RFC 6176 in March 2011 redacting its backward compatibility with SSL such that TLS sessions will never negotiate the use of Secure Sockets Layer (SSL) version 2.0.
IPS EC IPSec (сокращение от IP Security) набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. Протоколы ядра IPSec: AH (Authentication Header) – гарантия целостности и аутентичности данных ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных) – шифрует передаваемые данные, обеспечивая конфиденциальность, аутентификацию и контроль целостности данных IKE (Internet Key Exchange) – предоставление конечным точкам защищенного канала секретных ключей
IPS EC
Для обеспечения функционирования AP и ESP протокол IKE устанавливает между двумя конечными точками логическое соединение – безопасную ассоциацию (SA, Security Association) Можно использовать как одну SA для всех устанавливаемых соединений, так и по отдельной SA на каждое SA в IPSec – однонаправленное логическое соединение
IPS EC Протоколы AH и ESP могут работать в двух режимах: Транспортном Туннельном В транспортном передача пакета через сеть выполняется с помощью оригинального заголовка этого пакета В туннельном исходный пакет помещается в новый IP пакет Хост-хост Шлюз-шлюз Хост-шлюз
IPS EC. П РОТОКОЛ AH Протокол Authentication Header позволяет приемной стороне убедиться в том, что: Пакет был отправлен стороной, с которой установлена SA Содержимое пакета не было искажено в процессе его передачи по сети Пакет не является дубликатом уже полученного пакета
IPS EC. П РОТОКОЛ AH Поле next header – указывает на код протокола более высокого уровня (TCP/UDP ESP) Payload length – длина заголовка AH Индекс параметров безопасности SPI – служит для связи пакета с предусмотренной для него безопасной ассоциацией Поле порядкового номера (SN, Sequence Number) Поле данных аутентификации содержит значение проверки целостности (дайджест)
IPS EC. П РОТОКОЛ AH Размещение AH заголовка в IP пакете при транспортном режиме: Размещение AH заголовка в IP пакете при туннельном режиме:
IPS EC. П РОТОКОЛ ESP Обеспечение аутентификации и целостности данных на основе дайджеста Защита передаваемых данных шифрованием Структура IP-пакета, обработанного протоколом ESP в транспортном режиме:
IPS EC. П РОТОКОЛ ESP Заголовок ESP: SPI, SN Концевик ESP: заполнитель и его длина, следующий заголовок, данные аутентификации Структура IP пакета, обработанного ESP в туннельном режиме:
IPS EC. Б АЗЫ SAD И SPD Чтобы различать какой метод защиты трафика применять, используются базы данных на каждом узле: База ассоциаций (Security Association Database, SAD) База безопасности (Security Policy Database, SPD) Наборы всех текущих параметров, определяющих все активные ассоциации, хранятся на обоих конечных узлах в виде баз SAD. Каждый узел поддерживает две базы SAD: для входящих и исходящих ассоциаций База SPD определяет соответствие между IP пакетами и установленными для них правилами обработки: поля селектора (IP, протокол, имя пользователя и т.д.) и поле политики защиты. Если записи в SPD нет, ассоциация и добавление записей производится с помощью протокола IKE
IPS EC. Б АЗЫ SAD И SPD Узел отправитель определяет безопасную ассоциацию посредством селектора и записывает индекс SPI Узел получатель при приёме пакета использует только SPI
С РАВНЕНИЕ TLS/SSL Преимущества: Невидим для протоколов более высокого уровня; Популярность использования в Интернет-соединениях и приложениях электронной коммерции; Отсутствие постоянного соединения между сервером и клиентом; Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д. Недостатки: Невозможность использования с протоколами UDP и ICMP; Необходимость отслеживания состояния соединения; Наличие дополнительные требований к программному обеспечению о поддержке TLS.
С РАВНЕНИЕ IPsec Преимущества: Безопасность и надежность защиты данных протокола проверена и доказана, так как протокол был принят как Интернет-стандарт; Работа в верхнем слое сетевого протокола и шифрование данных над уровнем сетевого протокола. Недостатки: Сложность реализации; Дополнительные требования к оборудованию сети (маршрутизаторы и т. п.); Существует много различных реализаций не всегда корректно взаимодействующих друг с другом.
С РАВНЕНИЕ SSH Преимущества: Позволяет создать туннель для приложений, использующих TCP/IP, таких как электронная почта, инструменты программирования и т. д.; Слой безопасности невидим для пользователя. Недостатки: Трудность использования в сетях с большим числом шлюзов, таких как маршрутизаторы или брандмауэры; Большая нагрузка на внутрисетевой трафик; Невозможность использования с протоколами UDP и ICMP.
К ЛАССИФИКАЦИЯ АТАК Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы Атака – реализованная угроза Риск – вероятностная оценка величины возможного ущерба
К ЛАССИФИКАЦИЯ АТАК DoS (Denial of Service) DDoS Перехват и перенаправление трафика (ARP, ICMP, BGP, DNS poisoning) Сетевые черви Fishing Спам Вирусы
К ЛАССИФИКАЦИЯ АТАК Вопрос переносимых программ: Java-апплеты ActiveX Java-script
Б ЕЗОПАСНОСТЬ БЕСПРОВОДНОЙ СВЯЗИ Wired Equivalent Privacy (WEP) 1997 год, RC4 WPA = WPA = 802.1X + EAP + TKIP + MIC 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP, используемый в WPA, за минут. В 2009 году сотрудниками университета Хиросимы и университета Кобе, Тосихиру Оигаси и Масакату Мории был разработан и успешно реализован на практике новый метод атаки, который позволяет взломать любое WPA соединение без ограничений, причём, в лучшем случае, время взлома составляет 1 минуту. Необходимо заметить, что соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам.
PS. Цикл презентаций является опорным конспектом, использующим материалы книг: Таненбаум Э. Компьютерные сети. 4-е изд. - СПб.: Питер, с. Таненбаум Э. Современные операционные системы. 3-е изд. - СПб.: Питер, с Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Издание 4-ое. – Спб.: Питер, – 943 с. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, – 672 с. При составлении опорного конспекта использовались так же материалы стандартов IEEE, ITU, IETF и прочие. Опорный конспект не является коммерческим продуктом и все материалы представлены исключительно для ознакомления.